摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 网络拓扑混淆技术综述
    黄春娇, 张宇, 史建焘, 朱国普,
    信息安全研究    2025, 11 (4): 296-.  
    摘要232)      PDF (1248KB)(122)    收藏
    链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较.
    参考文献 | 相关文章 | 多维度评价
    2. 资源节约型的SM4算法FPGA设计与实现
    张磊, 张修政, 洪睿鹏,
    信息安全研究    2025, 11 (6): 490-.  
    摘要232)      PDF (2238KB)(97)    收藏
    在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((24)2)和复合域GF(((22)2)2)的2种构造方案,测试结果表明,基于多项式基的GF((24)2)方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%.
    参考文献 | 相关文章 | 多维度评价
    3. 基于深度学习的加密网站指纹识别方法
    池亚平, 彭文龙, 徐子涵, 陈颖,
    信息安全研究    2025, 11 (4): 304-.  
    摘要218)      PDF (1407KB)(109)    收藏
    网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率.
    参考文献 | 相关文章 | 多维度评价
    4. 新形势下网络空间安全创新型专业人才培养体系研究
    马兆丰, 彭海朋, 陈秀波, 杨榆,
    信息安全研究    2025, 11 (4): 385-.  
    摘要201)      PDF (3780KB)(120)    收藏
    针对当前网络空间安全领域涌现的新问题、新技术与现有人才培养在技术发展适用性和更新时效性不匹配等方面的问题,研究新形势下网络安全创新型专业人才培养体系,对新形势下人才培养存在的主要问题、培养目标动态更新、知识体系更迭演进、创新能力素养培育等进行了系统研究,提出并构建可适配新技术、新趋势发展的网络空间安全专业人才培养的核心基础理论研究、关键技术攻关研发、综合创新能力培养的全方位、多层次、动态化人才培养体系.通过创新教学目标设计、教学内容适配、教学过程执行、培养效果反馈等过程化培养环节,建立可动态适应国际化趋势与技术发展的网络空间安全创新型人才的培养目标、培养模式和培养理念,强化了网络空间安全人才培养的动态性、适应性和实战性,可满足新形势新需求下的网络空间安全创新型专业人才培养.
    参考文献 | 相关文章 | 多维度评价
    5. 基于可逆神经网络的黑盒GAN生成人脸反取证方法
    陈北京, 冯逸凡, 李玉茹,
    信息安全研究    2025, 11 (5): 394-.  
    摘要197)      PDF (1920KB)(77)    收藏
    生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
    参考文献 | 相关文章 | 多维度评价
    6. 3维模型匹配算法设计与实现
    高原, 董振国, 王雪龙, 齐巍,
    信息安全研究    2025, 11 (6): 539-.  
    摘要184)      PDF (2587KB)(21)    收藏
    3维模型匹配在模型版权保护与交易过程中具有重要作用,可有效避免重复认证,为相关领域的研究、测试与管理提供便利.然而,传统匹配方法主要依赖明文匹配,虽然能保证一定的匹配准确性和鲁棒性,但在数据隐私保护方面存在不足.针对这一问题,密文匹配通过在数据加密状态下进行匹配运算,有效实现了在保护数据隐私的同时完成模型匹配,具有重要的应用价值和推广潜力.因此,实现了3种匹配策略:1)明文状态下基于迭代最近点(iterative closest point, ICP)算法的3维点云精准配准,并结合峰值信噪比进行模型匹配;2)明文状态下通过PointNet深度学习算法提取3维点云特征,利用余弦相似度计算特征相似度;3)密文状态下利用同态加密技术将提取的特征加密,再利用余弦相似度计算加密特征的相似度,从而有效保护数据隐私.
    参考文献 | 相关文章 | 多维度评价
    7. 面向未知攻击感知的执行体细粒度调度算法
    张涛, 陈璐, 张波, 席泽生, 汪晨, 何川,
    信息安全研究    2025, 11 (6): 569-.  
    摘要184)      PDF (1456KB)(40)    收藏
    针对未知攻击利用电网设备特有的软件和系统漏洞构成的安全威胁,目前仅依赖编程语言层面的拟态防御技术忽略了操作系统和通信协议中的潜在问题,提出了一种细粒度的调度算法.该算法通过精细量化执行体的组件类别相似度,并在调度策略中引入攻击时间和频率等参数,评估执行体的历史失信度.最终,结合相似度和历史失信度,提出了一种冗余执行体综合异构性的量化算法.仿真实验表明,该算法在执行体相似性区分上显著优于其他算法,有效降低了相似漏洞或缺陷被利用的风险,减少了相似执行体调用带来的冗余浪费,其失效率始终低于0.55,优于其他常用算法,显示了良好的实用性.
    参考文献 | 相关文章 | 多维度评价
    8. 在RISCV双核上构建轻量级可信执行环境
    张龙, 唐佳绩, 郑兴建, 刘畅, 杨峰,
    信息安全研究    2025, 11 (6): 500-.  
    摘要182)      PDF (2551KB)(31)    收藏
    随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment, TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域,并采用内存访问权限控制等手段,确保安全应用软件与普通应用软件的分离运行,从而有效提升了系统的整体安全性.针对安全应用软件的可信隔离运行问题,提出了一种基于RISCV双核的轻量级TEE片上系统SoC解决方案,该方案利用物理内存保护(physical memory protection, PMP)机制实现可信隔离运行;为了阻止普通区域应用程序对安全区域资源的未授权访问,提出一种低资源占用的输入输出物理内存保护(input output physical memory protection, IOPMP)设计方案,该方案通过物理地址访问防火墙机制阻止未授权访问;同时针对安全区与普通区之间消息的高效传递的问题,提出了一种基于“消息队列+中断”机制的Mailbox通信方案.实验结果表明,该方案在硬件资源消耗方面低于同类设计,功耗仅为0.256W,降低了14%;在TEE CPU的CoreMark测试中,得分达到了2.40CoreMarkMHz,是同类设计性能的2倍.
    参考文献 | 相关文章 | 多维度评价
    9. 基于RLWE的多密文相等性测试方案
    高翔, 陈辉焱, 王克, 王宇, 姚云飞,
    信息安全研究    2025, 11 (6): 511-.  
    摘要177)      PDF (1049KB)(28)    收藏
    当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环上容错学习(ring learning with error, RLWE)问题的PKEMET(publickey encryption with a multipleciphertext equality test)方案,并给出了正确性和安全性分析.该方案允许云服务器同时对多个密文执行相等性测试,还能够抵抗量子计算攻击.基于Palisade库对方案进行了实现,从理论与实现的角度与其他方案进行了比较分析.相较于其他方案,该方案具有高效、运行时间短的优点.
    参考文献 | 相关文章 | 多维度评价
    10. 基于去中心化验证的多方数据安全共享方案
    叶可可, 高宏民, 张雨荷, 潘晓丰, 冯成志, 马兆丰,
    信息安全研究    2025, 11 (6): 578-.  
    摘要173)      PDF (4817KB)(63)    收藏
    随着物联网的发展,多设备之间的协同工作变得越来越普遍.然而,在数据共享过程中用户隐私可能面临数据被盗取和篡改的风险.现有的联邦学习(federal learning, FL)方法依赖于移动边缘计算(mobile edge computing, MEC)服务器进行模型聚合,存在信任、安全威胁和单点故障等问题.为解决这些问题,以区块链为底层架构,提出了一种新型的多方数据共享方案,在方案中引入了去中心化验证机制和权益证明(PoS)启发的共识机制.去中心化验证机制通过评估节点行为并投票,确保每个本地模型更新的合法性,只有合法的更新才会被用于全局模型构建.模型构建过程使用同态加密和密钥共享技术对本地模型参数进行加密,确保模型参数在传输和聚合过程中的安全性与完整性.PoS共识机制奖励诚实行为设备,增加其成为区块生成机会.此外,通过引入信息查找的缓存机制减少了多方搜索次数.经过验证,该数据共享方案在数据安全方面有所增强.
    参考文献 | 相关文章 | 多维度评价
    11. 格上支持策略分割和属性撤销的CPABE方案
    何苗, 努尔买买提·黑力力 Nurmamat HELIL,
    信息安全研究    2025, 11 (6): 548-.  
    摘要172)      PDF (1755KB)(15)    收藏
    密文策略属性基加密(ciphertextpolicy attributebased encryption, CPABE)适合在云存储系统中提供数据的安全共享服务.然而,CPABE中属性撤销是一个棘手的问题.随着量子计算机的发展,传统的CPABE不再安全,基于格的CPABE能够抵抗量子攻击.提出一种格上支持策略分割和属性撤销的CPABE方案.该方案能够抵抗量子攻击,提供细粒度的访问控制和即时属性撤销.在属性撤销发生时,利用策略分割减少受影响的密文(块),并且通过密文更新方法减少密文更新的范围以及次数.理论分析表明该方案的计算开销在可控制的范围内.最后,在标准模型下证明了该方案是选择明文安全(INDCPA)的,并且其安全性可以归结于环上容错学习(ring learning with errors, RLWE)的困难性问题中.
    参考文献 | 相关文章 | 多维度评价
    12. 基于可撤销代理签名的分布式身份认证技术研究
    高宏民, 曾卓然, 潘晓丰, 赖冠辉, 马兆丰,
    信息安全研究    2025, 11 (6): 521-.  
    摘要171)      PDF (1936KB)(30)    收藏
    随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(decentralized identifier, DID)的数字身份技术正成为当前的研究热点.但分布式数字身份的身份认证方案隐私泄露问题频出,同时伴随着用户签名认证流程繁琐等问题,是当前分布式身份认证技术的痛点.针对以上存在的系列问题,基于可撤销代理签名、可验证凭证、区块链等技术构建了基于可撤销代理签名的分布式身份认证协议,实现了用户友好安全的签名认证协议.对用户参与数字化活动的设备性能要求低,适用于更广泛的用户数字化活动.
    参考文献 | 相关文章 | 多维度评价
    13. 基于区块链的大模型数据监管体系设计
    李守伟, 张嘉政, 何海波, 陈明辉,
    信息安全研究    2025, 11 (8): 682-.  
    摘要169)      PDF (2618KB)(69)    收藏
    大模型(large model, LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望.
    参考文献 | 相关文章 | 多维度评价
    14. 基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
    蔡松睿, 张仕斌, 丁润宇, 卢嘉中, 黄源源,
    信息安全研究    2025, 11 (8): 693-.  
    摘要165)      PDF (1508KB)(42)    收藏
    随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性.
    参考文献 | 相关文章 | 多维度评价
    15. 基于随机栅格的防欺骗多级别可视密码方案
    韩妍妍, 周麟, 黄晓雨,
    信息安全研究    2025, 11 (6): 532-.  
    摘要158)      PDF (2395KB)(32)    收藏
    可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性.
    参考文献 | 相关文章 | 多维度评价
    16.  一种车联网V2V认证与密钥交换协议设计与验证
    王秀珍, 徐鹏, 陈美荣, 王丹琛, 徐扬,
    信息安全研究    2025, 11 (5): 465-.  
    摘要158)      PDF (1252KB)(31)    收藏
    车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段.现有协议注册阶段需在线下安全信道中进行,与实际不符,且认证阶段多基于第三方并需多轮信息交互,增加了过程复杂度.因此设计了一种基于公共信道的V2V(vehicle to vehicle)协议,协议交互过程不需依赖第三方,仅需进行2轮信息交换,同时添加快速登录阶段以解决网络突然中断造成的信息交换延迟问题,理论分析与形式化验证结果表明协议满足认证性与保密性等安全性质.
    参考文献 | 相关文章 | 多维度评价
    17. 联邦学习后门攻击与防御研究综述
    汪永好, 陈金麟, 万弘友,
    信息安全研究    2025, 11 (9): 778-.  
    摘要156)      PDF (2638KB)(48)    收藏
    联邦学习(federated learning, FL)是一种机器学习框架,能够使不同领域的参与者在保护本地数据隐私的条件下,共同参与大规模集中模型训练,在如今数据孤岛问题亟待解决的背景下迅速成为研究热点.然而,联邦学习中不同参与者之间训练数据具有异构性的特点,也使其更加容易受到来自恶意参与者的模型鲁棒性攻击,例如后门攻击.后门攻击通过提交恶意模型更新向全局模型注入后门,这些后门只能通过精心设计的输入触发,对模型鲁棒性造成极大的威胁.对联邦学习中目前的后门攻击方法及后门攻击的防御策略进行了全面综述.首先介绍了联邦学习的概念、后门攻击与防御的主要类型及其评价指标;然后分别对目前主要的后门攻击与防御方案进行了分析与比较,指出了它们的优势与不足;在此基础上,进一步讨论了联邦学习后门攻击与防御所面临的挑战,并展望了它们未来的研究方向.
    参考文献 | 相关文章 | 多维度评价
    18. 基于三支决策特征选择的安卓恶意软件检测
    陈丽芳, 王嘉优, 施永辉, 韩阳, 代琪,
    信息安全研究    2025, 11 (6): 561-.  
    摘要155)      PDF (1077KB)(28)    收藏
    Android恶意软件检测数据集中存在大量不相关和冗余的特征,单一的特征选择方法并不能有效去除不相关或冗余特征.如果移除信息量较大的特征则容易引发模型崩塌的问题.针对以上问题,提出一种基于三支决策特征选择(threeway decision feature selection, 3WDFS)的安卓恶意软件检测方法.该方法结合三支决策的思想,并行使用多种特征选择方法评估数据集的特征,将特征分为不相交的正域、负域和边界域;然后,分别利用近似马尔可夫毯和信息量差异删除边界域中的类间冗余特征和类内冗余特征,形成低冗余的边界域;最后,通过可学习权重参数级联拼接正域和低冗余边界域,输入分类模型训练学习.在公开数据集上的实验结果表明,3WDFS能够有效删除Android恶意软件检测中不相关和冗余的特征,提高检测恶意软件的检测效率和准确率.
    参考文献 | 相关文章 | 多维度评价
    19. 电池监测的个性化联邦学习中与任务无关的隐私保护研究
    王睿涵, 王勇,
    信息安全研究    2025, 11 (5): 481-.  
    摘要153)      PDF (4140KB)(27)    收藏
    新能源汽车的电池健康管理必须将分布式电池数据进行协作共享,建立联邦学习模型提取有价值的信息.为了抵御电池数据共享面临的隐私泄露,设计一种任务无关的隐私保护和通信高效的联邦学习赋能边缘智能模型.学习个性化子网络对本地数据进行良好的泛化,借助网络剪枝寻找最优子网络确保推理精度.同时,为抵御特征重构攻击和隐私泄露风险,构造任务无关的隐私保护匿名中间表示,通过对抗性训练最大化对抗重构器的重构误差和对抗分类器的分类误差,并最小化目标分类器的分类误差.实验仿真表明,该方法的推理精度提高了8.85%,并节省了1.95倍的通信开销.采用效用和隐私的平衡分析表明,在保护隐私的同时确保目标特征提取的准确度.
    参考文献 | 相关文章 | 多维度评价
    20. 基于区块链的生物特征信息共享方案研究与实现
    曲爱妍, 符天枢, 张宏军,
    信息安全研究    2025, 11 (5): 402-.  
    摘要153)      PDF (1559KB)(42)    收藏
    传统的信息共享方案通常依赖数据中心服务器进行数据存储和验证,但这种集中化模式易在遭受攻击时出现数据篡改、隐私泄露以及操作不规范等问题,难以满足对数据可信性的要求.针对这些挑战,提出了一种结合区块链技术与生物特征信息认证的解决方案.通过指纹、面部识别等生物特征信息生成唯一的认证密钥,并将其安全地存储在区块链上,充分利用区块链的去中心化、不可篡改及可追溯特性,实现数据的安全存储和可信共享,从而有效保障信息验证过程中的隐私性与安全性.以教育领域为应用场景,该方案能够有效解决考试作弊和资源侵权等问题,为数据安全与共享提供了一种兼顾隐私保护的新思路.
    参考文献 | 相关文章 | 多维度评价
    21. 基于改进双向记忆残差网络的Tor流量分类研究
    唐妍, 王恒, 马自强, 滕海龙, 施若涵, 张宁宁,
    信息安全研究    2025, 11 (5): 447-.  
    摘要151)      PDF (2384KB)(23)    收藏
    为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention modulebidirectional memory residual neural network, CBAMBiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类.
    参考文献 | 相关文章 | 多维度评价
    22. 车载网中一种基于区块链的隐私保护数据聚合系统
    杨睿成, 董国芳, 徐正楠,
    信息安全研究    2025, 11 (4): 367-.  
    摘要150)      PDF (2631KB)(30)    收藏
    针对车载网中数据聚合面临的隐私风险及挑战,提出了一种安全的车载网中基于区块链的安全匿名数据聚合方案.方案将云计算与区块链相融合,设计了一种基于区块链的隐私保护数据聚合系统,可以帮助车载网实现高效且安全的数据收集和数据分析任务.方案中利用密钥托管弹性保证了系统中密钥的安全性,防止以往密钥由第三方独自生成所导致的安全问题;通过2次数据聚合实现了细粒度的数据聚合,为车载网的云服务提供了有效支持.通过安全性分析和性能评估验证了该方案的安全性,并证明了该方案具有更高的计算效率和通信效率.
    参考文献 | 相关文章 | 多维度评价
    23. 工业互联网中融入域适应的混合神经网络加密恶意流量检测
    张浩和, 韩刚, 杨甜甜, 黄睿,
    信息安全研究    2025, 11 (5): 457-.  
    摘要145)      PDF (2591KB)(26)    收藏
    随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经网络和域适应的加密恶意流量检测方案,融合ResNet网络、ResNext网络、DenseNet网络和相似度检测算法构建混合神经网络.在此基础上,加入域适应模块减少数据的偏差.通过对工业互联网公共数据集进行流预处理,在勿需解密流量的情况下从加密流量中提取深层次特征,使用混合神经网络输出一组充分利用各模型特长的更高维特征向量,随后采用域适应模块中的域分类器提升模型在不同的网络环境和时间段的稳定性和泛化能力.实验结果表明,提出的方案在加密恶意流量检测任务上表现出较好的性能和效率,提高了加密恶意流量检测的准确性.
    参考文献 | 相关文章 | 多维度评价
    24. 基于行为聚类的LSTMNN模型恶意行为检测方法
    付安棋, 李剑,
    信息安全研究    2025, 11 (4): 343-.  
    摘要143)      PDF (2288KB)(43)    收藏
    随着社会的发展,人们对于公共场所的安全性要求进一步提高,进行恶意行为检测能实时监测和识别潜在的安全危害.针对恶意行为形式和背景呈现多样化,同时不同恶意行为出现的频次差别巨大导致的恶意行为检测困难问题,采用Kmeans聚类方法划分子数据集,对不同形式的恶意行为进行区分,同时用DTW(dynamic time warping)时间规整方法解决恶意行为时间序列长短不一致的问题,为解决图像识别问题中恶意行为帧集数据量过大使得模型计算精度不高,采用Attention机制关注特殊信息点,以确保模型训练的精度.该方法应用于UBIFights的恶意行为数据集,结果显示,经过加权平均计算的聚类划分后的子数据集最终分类准确率达到95.03%.该模型有效识别恶意行为视频,提高了安全性.
    参考文献 | 相关文章 | 多维度评价
    25. 基于多访问控制的智能合约重入攻击防御方法
    陈虹, 谢金彤, 金海波, 武聪, 马博宇,
    信息安全研究    2025, 11 (4): 333-.  
    摘要141)      PDF (2401KB)(26)    收藏
    为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls, MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间.
    参考文献 | 相关文章 | 多维度评价
    26. 基于知识蒸馏的加密流量检测方法
    戴熙来, 汤艳君, 邱雨蝶, 王子昂,
    信息安全研究    2025, 11 (8): 702-.  
    摘要140)      PDF (2774KB)(35)    收藏
    近年来,随着互联网流量的迅速增长,尤其是加密通信的普及,恶意流量检测面临巨大挑战,由于移动设备资源和性能有限,使得在移动端加密流量中识别恶意行为更加困难.因此提出了一种基于知识蒸馏的加密流量检测方法.首先,通过可视化技术将流量转化为图像;其次,在ConvNeXt网络架构的基础上,通过引入SKNet注意力机制,替换激活函数GELU为SwiGLU,构建了SK_SwiGLU_ConvNeXt网络作为教师网络;最后,选用轻量级的MobileNetV2为学生网络,并使用教师网络指导学生网络训练.该检测方法在公开数据集ISCX VPNNonVPN上的实验结果表明,即使在资源受限的移动设备环境中,学生网络也能在降低模型复杂度的同时提高教师模型的检测效果,证明了该方法在移动设备上具有高效的部署潜力.
    参考文献 | 相关文章 | 多维度评价
    27. 基于数据增强的多模态虚假信息检测框架研究
    刘宇栋, 黄千里, 王恒, 范洁,
    信息安全研究    2025, 11 (4): 377-.  
    摘要139)      PDF (1878KB)(37)    收藏
    随着多媒体技术的发展,传播者倾向于制造具有多模态内容的虚假信息,以吸引新闻读者的注意力.然而,基于少量标注的多模态数据提取特征,并对多模态数据中的隐含线索进行有效融合以生成虚假信息的向量表示具有一定挑战性.为了解决该问题,提出了一种基于数据增强的多模态虚假信息检测框架(dataenhanced multimodal false information detection framework, DEMF).DEMF充分利用预训练模型训练优势以及数据增强技术以减少对标注数据的依赖;并使用多层次的模态特征提取与融合技术,同时捕捉细粒度的元素级关系和粗粒度的模态级关系,以充分提取多模态线索.在真实数据集上的实验表明,DEMF明显优于先进的基线模型.
    参考文献 | 相关文章 | 多维度评价
    28. 结合多旁路分析与皮尔逊相关系数的硬件木马检测方法
    王建新, 邓昊东, 肖超恩, 张磊,
    信息安全研究    2025, 11 (5): 420-.  
    摘要139)      PDF (1024KB)(20)    收藏
    针对芯片功耗数据采集时易受噪声影响的问题,提出了一种基于相关性分析的多旁路分析方法,利用动态电流和电磁辐射之间的内在关系识别硬件木马的存在,搭建了能够同时对芯片的动态功耗与电磁辐射进行采集和存储的双通道检测平台,得到了功耗和电磁的皮尔逊相关系数曲线,区分出了无硬件木马芯片与硬件木马芯片.实验结果表明,基于多旁路参数的硬件木马检测方法能够筛选出含有面积仅占待测芯片0.28%的硬件木马的芯片,且能区分出待测芯片中面积相差仅为0.08%的2种硬件木马.
    参考文献 | 相关文章 | 多维度评价
    29. 基于图结构密点抽取的辅助定密模型研究
    于淼, 郭松辉, 宋帅超, 杨烨铭,
    信息安全研究    2025, 11 (5): 473-.  
    摘要139)      PDF (1504KB)(20)    收藏
    辅助定密是将待定密文本按照密级进行划分的特殊文本分类任务.针对传统辅助定密方法存在的特征表示和提取能力不强、定密过程可解释性弱等问题,提出基于图结构的密点特征表示方法,并进一步提出基于密点抽取的辅助定密模型,以增强密点特征描述涉密事项的能力,提升辅助定密模型性能.深入分析定密规则特征,借鉴图结构文本表示方法构建密点模板,对待定密文本进行密点抽取和密点置信度计算,通过筛选出的有效密点得出密级预测结果和定密依据条目.在针对辅助定密任务构建的数据集(ACD)上的实验结果表明,基于图结构密点抽取的辅助定密模型在准确率和召回率等指标上,相较于BERT,TextCNN等模型分别提升10%和7%以上,验证了图结构密点特征表示方法的有效性.
    参考文献 | 相关文章 | 多维度评价
    30. 基于图神经网络的内部威胁行为检测模型
    陆兴烨, 黄晓芳, 殷明勇,
    信息安全研究    2025, 11 (7): 586-.  
    摘要139)      PDF (1890KB)(84)    收藏
    基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,MacroF1值提高7%,在区分具体威胁类型的六分类任务中,该模型的MacroF1值比基线模型提高10%.
    参考文献 | 相关文章 | 多维度评价
    31. 关键信息基础设施安全防护研究#br#
    韩晓露, 鲍旭华,
    信息安全研究    2025, 11 (10): 878-.  
    摘要136)      PDF (324KB)(73)    收藏
    相关文章 | 多维度评价
    32. 基于共生理论的AI安全治理框架研究
    李剑峰, 张金玉, 苏磊,
    信息安全研究    2025, 11 (10): 897-.  
    摘要134)      PDF (2070KB)(44)    收藏
    当前人工智能技术呈现前所未有的快速发展态势,其安全性问题已成为全球关注的焦点.传统的AI安全研究主要基于“控制范式”,强调通过限制、监管与价值对齐控制AI行为,防止其带来潜在风险.然而,随着AI能力日益增强,单向控制策略暴露出日益显著的局限性,如透明性幻觉、对抗演化与创新压制等问题逐渐浮现.业界领袖如Sam Altman和Dario Amodei预测,AI在未来2~3年内可能在多个领域全面超越人类能力,这使得重构AI治理范式变得尤为紧迫.提出“共生范式”的新视角,强调以人机协作为核心、以理解与信任为基础,通过建立透明沟通、双向理解、创造性共振和动态边界4大支柱,推动AI安全从控制走向共创,并作为数字治理转型的基础路径之一.通过理论解析、技术路径、实践案例和治理建议4个维度,系统论证共生范式的可行性与必要性,旨在为未来AI安全研究与数字治理实践提供具有可持续性的替代方案.
    参考文献 | 相关文章 | 多维度评价
    33. 基于多方向混合滤波器的轻量化图像隐写分析模型
    胡原平, 阎红灿, 刘盈,
    信息安全研究    2025, 11 (4): 318-.  
    摘要133)      PDF (1561KB)(27)    收藏
    针对当前图像隐写分析模型参数量庞大、泛化能力有限、准确率不高等问题,构建了一个基于多方向混合滤波器的轻量化图像隐写分析模型.该模型设计多方向、多尺寸的高低频混合滤波器组并应用通道注意力机制对图像进行预处理,自适应地提取图像中有效特征,提高模型的泛化能力;特征提取模块设计包含残差模块的多层卷积,对图像特征进行深度提取,提高模型对特征的捕捉能力;降维模块采用深度可分离卷积代替传统卷积,有效降低模型参数量,实现轻量化.实验数据对比分析表明,该模型具有轻量化特点和较好的泛化能力,同时提高了隐写分析的准确性.
    参考文献 | 相关文章 | 多维度评价
    34. 物联网系统中网络编码混合加密方案
    俞惠芳, 郭欣,
    信息安全研究    2025, 11 (4): 326-.  
    摘要133)      PDF (1258KB)(37)    收藏
    网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme, NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全.
    参考文献 | 相关文章 | 多维度评价
    35. 电子政务安全保障研究
    戴璐,
    信息安全研究    2025, 11 (10): 879-.  
    摘要128)      PDF (865KB)(47)    收藏
    电子政务涉及政府运行、公共服务和数据等重要方面,其安全保障直接关系国计民生与社会发展的稳定.近年来,针对电子政务系统的网络攻击事件频发且持续增长,政务网络安全态势日益严峻,对安全保障工作不断提出挑战.通过分析国内外电子政务安全保障的发展路径,提出相关政策建议,旨在为构建更加完善优化的电子政务安全保障体系提供有力支撑.
    参考文献 | 相关文章 | 多维度评价
    36. 集合交集元素关联值的隐私计算
    孙世恺, 李作辉,
    信息安全研究    2025, 11 (7): 645-.  
    摘要127)      PDF (846KB)(21)    收藏
    集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(OtdPRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析.
    参考文献 | 相关文章 | 多维度评价
    37. 主动Tor网站指纹识别
    朱懿, 蔡满春, 姚利峰, 陈咏豪, 张溢文,
    信息安全研究    2025, 11 (5): 439-.  
    摘要127)      PDF (2335KB)(33)    收藏
    匿名通信系统洋葱路由(the onion router, Tor)易被不法分子利用,破坏网络环境和社会稳定,网站指纹识别能对其有效监管.Tor用户行为和网站内容随时间变化,产生概念漂移问题,使模型性能下降,且现有模型参数量大、效率低.针对上述问题,提出基于主动学习的Tor网站指纹识别模型TorAL(Tor active learning),将图像分类模型ShuffleNetV2用于特征提取和分类,使用Haar小波变换改进其下采样模块,以无损降低图像分辨率,模型识别准确率优于现有模型.此外,结合主动学习,用少量对模型贡献较大的数据进行训练,有效应对概念漂移问题.
    参考文献 | 相关文章 | 多维度评价
    38. 基于机器学习的网络未知攻击检测方法研究综述
    信息安全研究    2025, 11 (9): 807-.  
    摘要126)      PDF (1297KB)(29)    收藏
    在网络安全威胁持续演变的复杂背景下,未知的网络攻击对数字基础设施的威胁与日俱增,基于机器学习的网络未知攻击检测技术成为研究重点.首先对入侵检测系统分类和网络未知攻击检测常用技术进行论述;其次从异常检测、开集识别和零样本学习3个维度对基于机器学习的网络未知攻击检测方法进行深入探讨,并进一步对常用数据集和关键评估指标进行总结;最后对未知攻击检测的发展趋势和挑战进行展望.可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考.
    参考文献 | 相关文章 | 多维度评价
    39. 基于词嵌入和特征融合的恶意软件检测研究
    师智斌, 孙文琦, 窦建民, 于孟洋,
    信息安全研究    2025, 11 (5): 412-.  
    摘要125)      PDF (1435KB)(34)    收藏
    针对现有传统方法存在特征提取和表示受限、无法同时捕获API序列的空间语义特征和时序特征、无法捕获能决定目标任务的关键特征信息等问题,利用自然语言处理领域的词嵌入技术和多模型特征抽取以及特征融合技术,提出一种基于词嵌入和特征融合的恶意软件检测方法.首先使用自然语言处理领域的词嵌入技术对API序列编码,得到其语义特征编码表示;然后分别利用多重卷积网络和BiLSTM网络提取API序列的ngram局部空间特征和时序特征;最后利用自注意力机制对捕获的特征进行关键位置信息的深度融合,通过刻画深层恶意行为特征实现分类任务.实验结果表明,在二分类任务中,该方法准确率达到94.79%,相较于传统机器学习方法平均提高了12.37%,比深度学习方法平均提高5.78%.在多分类任务中,该方法的准确率也达到91.95%,能够有效地提高对恶意软件的检测准确率.
    参考文献 | 相关文章 | 多维度评价
    40. 基于特征融合的双分支恶意代码同源性分析模型
    刘凤春, 张志枫, 薛涛, 杨光辉, 魏群,
    信息安全研究    2025, 11 (7): 594-.  
    摘要124)      PDF (2563KB)(33)    收藏
    在恶意代码同源性分析中,由于加密、混淆和加壳等技术产生大量恶意代码变种,导致深度学习模型对恶意代码特征提取能力不足的问题.为此,提出一种多分支卷积和Transformer构建的双分支恶意代码同源性分析模型MCATNet(multibranch convolution and TransformerNet).首先,构建MCATNet双分支网络,一个分支是多分支卷积MBC(multibranch convolution)模块,以MBC模块构建CNN分支,同时引入混合注意力机制,使网络在兼顾局部特征的同时更能关注核心特征;另一个分支是以ViT为主干的Transformer模块,提取恶意代码图像的全局特征信息并提出下采样模块,在精细地保留全局特征的同时使Transformer与CNN的特征图在空间尺度对齐;其次,以级联的策略融合CNN分支的局部特征和Transformer分支的全局特征,解决网络只关注单一特征问题;最后,使用Softmax分类器对恶意代码家族进行同源性分析.实验结果表明,基于特征融合的双分支模型的分类准确率达到99.24%,相比单支CNN和单支Transformer模型,准确率分别提高0.11%和0.65%.
    参考文献 | 相关文章 | 多维度评价